Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.

One time pad cracking

[es] :: Security :: Kriptografija i enkripcija :: One time pad cracking

[ Pregleda: 5613 | Odgovora: 5 ] > FB > Twit

Postavi temu Odgovori

Autor

Pretraga teme: Traži
Markiranje Štampanje RSS

AelTHeGriN
Zagreb

Član broj: 7779
Poruke: 198
*.cmu.carnet.hr

ICQ: 176911387
Sajt: pyplayground.shyper.com


Profil

icon One time pad cracking12.02.2003. u 22:37 - pre 257 meseci
Posto sam procitao na dosta mjesta da je OTP tip enkripcije gotovo neprobojan sve dok je pad tajan i dobro generiran. Mene zanima kolika je mogucnost da netko probije enkriptirani tekst ako je one time pad generiran preko pseudo generatora. Znam da mu je tad posao laksi, ali svejedno je vrlo tesko sve dok on ne zna koji mi pseudo generator koristimo i po kojem on algoritmu radi. Osim toga, ako mijenjamo brojeve pridruzene slovima svaki put pri enkriptiranju, onda cak ni na velikom broju enkriptiranih tekstova ta osoba koja bi ih htjela probiti ne bi imala mnogo sanse. Jesam li u krivu? Koji je uopce postupak otkrivanja teksta koji je enkriptiran one time pad algoritmom?
Luka
Ja sam fabrička greška generacije...
 
Odgovor na temu

StratOS
Slovenija

Član broj: 2234
Poruke: 989
*.dsl.siol.net



+1 Profil

icon Re: One time pad cracking12.02.2003. u 23:06 - pre 257 meseci
Pa mislim da je to za Crypted Code forum !!!
Pozdrav StratOS
"Multitasking - ability to f##k up several things at once."
"It works better if you plug it in."
"As a rule, software systems do not work well until they have been used, and have failed repeatedly, in real applications."
"The one who is digging the hole for the other to fall in is allready in it."
 
Odgovor na temu

AelTHeGriN
Zagreb

Član broj: 7779
Poruke: 198
*.cmu.carnet.hr

ICQ: 176911387
Sajt: pyplayground.shyper.com


Profil

icon Re: One time pad cracking12.02.2003. u 23:16 - pre 257 meseci
Mea culpa :(((
Oprostite, krivi sam gumb stisnuo, evo postat cu sutra tamo... Oprostite jos jednom.
Ja sam fabrička greška generacije...
 
Odgovor na temu

alex
Aleksandar Radulovic
Senior Software Engineer, Spotify
Stockholm, Sweden

Član broj: 71
Poruke: 2194
*.habil.is

Jabber: alex@a13x.info
ICQ: -1
Sajt: www.a13x.info


+1 Profil

icon Re: One time pad cracking13.02.2003. u 10:00 - pre 257 meseci
Evo, premesteno u Crypted Code, nema potrebe za novom temom :)
Alex: My favorite site is http://localhost/
R.J. Oppenheimer: "I am become death, destroyer of worlds" (1945 AD)
tweet.13x ||
linkedin.13x
 
Odgovor na temu

gnarfoleon
gnarfoleon
blejac
Beograd

Član broj: 4984
Poruke: 124
*.ppp-bg.sezampro.yu

Jabber: gnarfoleon@elitesecurity.org
ICQ: 31977945


+8 Profil

icon Re: One time pad cracking31.05.2003. u 00:36 - pre 254 meseci
Koliko ja znam, (a to nije puno :) ) moguce je provaliti da je pseudorandom generator los nekim statisckim analizama. Mozda je moguce tako naci period ili pribliznu funkciju po kojoj se ponavljaju "random" brojevi. Citao sam u nekoj knjizi kako je u doba hladnog rata u Rusiji bila ogromna potraznja za OTP kljucevima. Posto je tehnika bila primitivna, sifre su se pisale rucno. Posto su bili pod velikim pritiskom, radnici koji su to pisalu uzeli su indigo i proizvodnja se iznenadjujuce udvostrucila :)))) Amerikanci (NSA) su analizirajuci poruke koje bi trebalo da su kriptovane OTP-om uocili neke ststisticke nepravilnosti i uspeli su da provale odredjen broj poruka koje su bile sifrovane istim kljucem (mada procentualno mali broj). Znaci sve sto su znali je da od gomile presretnutih sifrovanih poruka neki parovi imaju isti kljuc, a i to su provallili. Teoretski je nemoguce provaliti OTP cypertext bez ikakvog podatka o kljucu (naravno kljuc mora da bude iste velicine kao plaintext i totalno random). Kao kad bi na primer imao broj 7 ti ne znas da li je on dobijen kao 3+4, 5+2 ili 6+1. Nisam siguran da postoji bilo koji napad na ovaj algoritam (osim isprobavanja da li je stvarno random i sl.) obicno je jedini efikasan nacin vrbovanje sifranta u ambasadi :)
 
Odgovor na temu

AelTHeGriN
Zagreb

Član broj: 7779
Poruke: 198
*.cmu.carnet.hr

ICQ: 176911387
Sajt: pyplayground.shyper.com


Profil

icon Re: One time pad cracking31.05.2003. u 00:49 - pre 254 meseci
Da...
Ameri su dekodirali ruske poruke na nacin sto su imali uzasno veliki broj poruka u bazi i onda su jednog dana zaplijenili knjizicu sa OTP kljucevima i vidjeli su da su rusi koristili iste brojeve najmanje 5 puta, a sa zapljenjenom knjizicom bilo je pitanje vremena kad ce upotrijebiti jedan od skupova brojeva iz nje... Pa meni se cini da OTP ima tri velika nedostatka (dva medjusobno povezana, neki bi eventualno mogli biti koristeni za napad), a to su: izvor entropije, prenosenje OTP-a (samog pada mislim, tajnih random brojeva) i NEkoristenje istog pada dva pa na vise puta. Dva mjesta gdje bi se napad mogao izvrsiti je transakcija i samo izvlacenje random brojeva. Primjerice, kad bi netko imao pristup izvoru entropije, uz malo preinaka mogao bi ga izmijeniti (pa koliko ja mislim, ne bi bilo bas JAKO tesko izmijeniti /dev/random na nacin da daje naizgled random, ali zapravo totalno predefinirani ispis... Uostalom, ljudi koji enkriptiraju sa OTP-om skrivaju nesto izuzetno vazno, pa su oni koji su usmjereni na dobivanje jako vaznih podataka vrlo vjerojatno u mogucnosti da izmjene soruce kernela ili bilo cega drugoga). Drugi nacin je presjecanje transmisije (po meni je najveci nedostatak OTP enkripcije samo prenosenje pada), primatelj, ako mu je osobno uruceno moze biti ubijen, otet ili bilo sto. Ako se pak radi o prijenosu putem nekakvih kablova (bilo telefonskih, optickih, bilo kakvih) i sami znate kolika je mogucnost da se OTP presretne... Znam da se ovdje govori o veoma apstraktnim i nerealnim stvarima, ali ipak...

Ja sam fabrička greška generacije...
 
Odgovor na temu

[es] :: Security :: Kriptografija i enkripcija :: One time pad cracking

[ Pregleda: 5613 | Odgovora: 5 ] > FB > Twit

Postavi temu Odgovori

Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.